RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      공간 데이터베이스 아웃소싱을 위한 비트맵 암호화 기반 질의 결과 무결성 검증기법 = A Query Result Integrity Auditing Method based on Bitmap Encryption for Spatial Database Outsourcing

      한글로보기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      최근 클라우드 컴퓨팅이 발전함에 따라, 이를 활용한 데이터베이스 아웃소싱(Outsourcing)에 대한 연구가 활발히 진행되고 있다. 그러나 기존 데이터 암호화 기법은 데이터 분포를 고려하지 못해 원본 데이터가 유추 가능한 문제점을 지니며, 질의 결과 무결성 검증 기법은 질의 결과에 포함되는 검증 데이터의 크기가 증가하는 오버헤드를 지닌다. 따라서 본 논문에서는 아웃소싱 된 데이터 보호를 위한 비트맵 암호화 인덱스 기반 질의 결과 무결성 검증 기법을 제안한다. 제안하는 기법은 공격자의 원본 데이터 유추 방지를 위해 데이터 분포를 기반으로 앵커 영역을 선정한다. 아울러, 앵커 영역 별 시그니처 인덱스를 생성하고, 질의 결과 시그니처와 비교함으로써 질의 결과 무결성을 제공한다. 성능 평가를 통해, 제안하는 기법이 기존 기법에 비해 공격자로의 원본 데이터베이스 노출 확률을 감소시키면서, 빠른 질의 처리를 수행함과 동시에 무결성 검증을 위한 검증 오버헤드를 감소시키는 것을 검증한다.
      번역하기

      최근 클라우드 컴퓨팅이 발전함에 따라, 이를 활용한 데이터베이스 아웃소싱(Outsourcing)에 대한 연구가 활발히 진행되고 있다. 그러나 기존 데이터 암호화 기법은 데이터 분포를 고려하지 못...

      최근 클라우드 컴퓨팅이 발전함에 따라, 이를 활용한 데이터베이스 아웃소싱(Outsourcing)에 대한 연구가 활발히 진행되고 있다. 그러나 기존 데이터 암호화 기법은 데이터 분포를 고려하지 못해 원본 데이터가 유추 가능한 문제점을 지니며, 질의 결과 무결성 검증 기법은 질의 결과에 포함되는 검증 데이터의 크기가 증가하는 오버헤드를 지닌다. 따라서 본 논문에서는 아웃소싱 된 데이터 보호를 위한 비트맵 암호화 인덱스 기반 질의 결과 무결성 검증 기법을 제안한다. 제안하는 기법은 공격자의 원본 데이터 유추 방지를 위해 데이터 분포를 기반으로 앵커 영역을 선정한다. 아울러, 앵커 영역 별 시그니처 인덱스를 생성하고, 질의 결과 시그니처와 비교함으로써 질의 결과 무결성을 제공한다. 성능 평가를 통해, 제안하는 기법이 기존 기법에 비해 공격자로의 원본 데이터베이스 노출 확률을 감소시키면서, 빠른 질의 처리를 수행함과 동시에 무결성 검증을 위한 검증 오버헤드를 감소시키는 것을 검증한다.

      더보기

      다국어 초록 (Multilingual Abstract)

      Due to the advancement in cloud computing technology, research on the outsourced databases has been spotlighted. Consequently, it is becoming more important to guarantee the correctness and completeness for query results. Existing query processing schemes for outsourced databases suffer from an original data leakage problem because they do not consider data distribution when encrypting original data. On the other hand, previous researches on query result integrity suffer from the overhead of verification object transmission. To resolve these problems, we propose a bitmap based data encryption index and a query result integrity auditing method. We propose an anchor selection algorithm using split and merge policies based on data distribution to preserve the privacy of users. Our query result integrity auditing method generates a signature index for each anchor and performs integrity checks by comparing the signature with query results. Through performance evaluation, we show that our method outperforms the existing method in terms of query processing time and verification overhead.
      번역하기

      Due to the advancement in cloud computing technology, research on the outsourced databases has been spotlighted. Consequently, it is becoming more important to guarantee the correctness and completeness for query results. Existing query processing sch...

      Due to the advancement in cloud computing technology, research on the outsourced databases has been spotlighted. Consequently, it is becoming more important to guarantee the correctness and completeness for query results. Existing query processing schemes for outsourced databases suffer from an original data leakage problem because they do not consider data distribution when encrypting original data. On the other hand, previous researches on query result integrity suffer from the overhead of verification object transmission. To resolve these problems, we propose a bitmap based data encryption index and a query result integrity auditing method. We propose an anchor selection algorithm using split and merge policies based on data distribution to preserve the privacy of users. Our query result integrity auditing method generates a signature index for each anchor and performs integrity checks by comparing the signature with query results. Through performance evaluation, we show that our method outperforms the existing method in terms of query processing time and verification overhead.

      더보기

      목차 (Table of Contents)

      • 요약
      • Abstract
      • 1. 서론
      • 2. 관련연구
      • 3. 제안하는 기법
      • 요약
      • Abstract
      • 1. 서론
      • 2. 관련연구
      • 3. 제안하는 기법
      • 4. 성능평가
      • 5. 결론 및 향후 연구
      • References
      더보기

      참고문헌 (Reference)

      1 홍도원, "아웃소싱 데이터의 프라이버시 보호 단편화와 암호화 기법" 한국정보과학회 39 (39): 411-419, 2012

      2 윤민, "데이터베이스 아웃소싱을 위한 위치 데이터 보호를 지원하는 공간 좌표 변환 기법" 한국정보과학회 39 (39): 353-365, 2012

      3 D. Sacharidis, "k-Anonymity in the Presence of External Databases" 2010

      4 B. Hore, "Secure multidimensional range queries over outsourced data" 21 (21): 333-358, 2012

      5 D. Liu, "Query encrypted databases practically" 2012

      6 M. L. Yiu, "Outsourcing of Private Spatial Data for Search Services" 2009

      7 S. Balpande, "Data integrity and confidentiality in outsourced database" (10) : 2012

      8 J. Wang, "Bucket‐based authentication for outsourced databases" 22 (22): 1160-1180, 2010

      9 M. Narasimha, "Authentication of b outsourced databases using signature aggregation and chaining" 2006

      10 P. Devanbu, "Authentic data publication over the internet" 11 (11): 291-314, 2003

      1 홍도원, "아웃소싱 데이터의 프라이버시 보호 단편화와 암호화 기법" 한국정보과학회 39 (39): 411-419, 2012

      2 윤민, "데이터베이스 아웃소싱을 위한 위치 데이터 보호를 지원하는 공간 좌표 변환 기법" 한국정보과학회 39 (39): 353-365, 2012

      3 D. Sacharidis, "k-Anonymity in the Presence of External Databases" 2010

      4 B. Hore, "Secure multidimensional range queries over outsourced data" 21 (21): 333-358, 2012

      5 D. Liu, "Query encrypted databases practically" 2012

      6 M. L. Yiu, "Outsourcing of Private Spatial Data for Search Services" 2009

      7 S. Balpande, "Data integrity and confidentiality in outsourced database" (10) : 2012

      8 J. Wang, "Bucket‐based authentication for outsourced databases" 22 (22): 1160-1180, 2010

      9 M. Narasimha, "Authentication of b outsourced databases using signature aggregation and chaining" 2006

      10 P. Devanbu, "Authentic data publication over the internet" 11 (11): 291-314, 2003

      11 E. Mykletun, "Authentiacation and integrity in outsourced databases" 2 (2): 2006

      12 Y. Yang, "Authentcated Join Processing in Outsourced Databases" 2009

      13 V. Datta, "A certified digital signature" 1989

      14 R. Rivest, "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems" 21 (21): 120-126, 1978

      15 M. Yoon, "A Grid Index based Bitmap Encryption Scheme for Database Outsourcing" 39 (39): 1-3, 2012

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2014-09-01 평가 학술지 통합(기타)
      2013-04-26 학술지명변경 한글명 : 정보과학회논문지 : 데이타베이스</br>외국어명 : Journal of KIISE : Databases KCI등재
      2011-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2009-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2007-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2005-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2002-01-01 평가 등재학술지 선정(등재후보2차) KCI등재
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼